sábado, abril 30, 2005

Brasil sedia conferência sobre software livre




Fonte:


A Organização das Nações Unidas para a Educação, Ciência e Cultura (Unesco) promove nesta quarta e quinta-feira (27 e 28 de abril) o lançamento da Conferência Latino-Americana e do Caribe sobre Desenvolvimento e Uso do Software Livre (LacFREE).

Esta é a segunda edição do evento. A primeira reunião aconteceu em 2003 em Cuzco, no Peru. As divulgações desta semana acontecem em Brasília e Recife, respectivamente.

Durante o evento, haverá a divulgação da chamada de trabalhos e a composição do Comitê Internacional responsável pela coordenação do LacFREE, além da apresentação do local da Conferência, que será realizada no final de setembro de 2005, no Centro de Convenções de Pernambuco, em Olinda.

O objetivo do encontro é promover o intercâmbio de experiências na aplicação de software de código aberto em benefício do desenvolvimento econômico e social.

Além da Unesco, o evento tem apoio do Serviço Federal de Processamento de Dados (Serpro), do governo federal, das prefeituras de Olinda e Recife, Softex, Sucesu e do Projeto Software Livre.

quinta-feira, abril 28, 2005

E-mail é mais prejudicial a QI do que maconha, diz estudo




Fonte:



O QI (Quociente de Inteligência) de pessoas preocupadas com suas caixas de e-mails sofre perdas maiores do que o QI daqueles que fumam maconha, diz um estudo britânico.

A perda do quociente entre funcionários que tentam conciliar seu trabalho com a organização do webmail é de dez pontos, o que equivale a uma noite de insônia. Depois de fumar maconha, a perda é de quatro pontos, afirma a pesquisa do King's College, da London University.

"Descobrimos que essa obsessão em checar mensagens, um fenômeno cada vez mais comum, pode prejudicar muito o desempenho do funcionário", afirmou Glenn Wilson, psiquiatra responsável pela pesquisa, segundo a "CNN".

O estudo acompanhou 1.100 britânicos e mostra que o principal problema dos e-mails são as constantes interrupções causadas pela ferramenta de comunicação. Elas reduzem a produtividade e fazem com que as pessoas sintam-se mais cansadas do que o normal.

Cerca de 66% dos entrevistados confessam checar seus e-mails fora do horário de trabalho e quando estão de férias. Além disso, 50% deles respondem as mensagens em menos de 60 minutos depois do recebimento. Um em cada cinco funcionários interrompem encontros de negócios ou sociais para responder e-mails.

Leia mais
# Uso adequado de e-mail aumentaria produtividade em 7%, diz estudo

Especial
# Leia o que já foi publicado sobre webmails

quarta-feira, abril 13, 2005

BB adota software livre nos servidores de suas agências




Fonte : Redação iMasters



O Banco do Brasil iniciou a instalação de softwares GNU/Linux nos servidores de sua rede de agências. A opção pelo programa tem o objetivo de aliar fatores como maior estabilidade, desempenho e segurança da rede a uma relação positiva de custo/benefício.

Com a adoção do Linux, o BB economizará, em um primeiro momento, cerca de R$ 13 milhões com licenças que deixarão de ser pagas. Além da redução de custos, o fato do software ter seus códigos de programa abertos permite que o Banco possa escolher o melhor serviço de suporte dentre as diversas opções comerciais existentes.

A implantação do novo programa acontece junto com a substituição de 60 mil microcomputadores e com a implantação de nova rede de transmissão de dados da Empresa. A expectativa é a de que em um ano, que é o prazo de migração de todas as agências para a Rede Remus, a velocidade de transmissão seja de cinco a dez vezes mais rápida do que a atual. Será possível também disponibilizar treinamento à distância, videoconferência, canal de voz corporativo para todos os funcionáiros.


Redação iMasters
Por: Fábio Cavalcante

Aprenda a rodar programas do Windows diretamente no Linux com Wine




Fonte : noticiaslinux.com.br




Um ótimo tutorial que ensina como instalar, configurar e solucionar problemas com o 'wine' e 'winetoos', ferramentas que permitem instalar e rodar programas de Windows diretamente no Linux.

http://www.linuxhard.org/publi[...]r=publicacao&id_texto=1243

Postada por: Tales A. Mendonça


Links:
         http://www.linuxhard.org/publicacoes.php?acessar=publicacao&id_texto=1243

Turbinando o Firefox sem recompilar




Fonte:



Este artigo mostra algumas dicas interessantes para turbinar a velocidade do FireFox.
Aqui estou apenas fazendo a tradução do artigo original, que pode ser visto em:
http://www.ipkonfig.com/cms/index.php?option=com _content&task=view&id=165&Itemid=29

Primeiro Inicie o FireFox e na barra de endereços digite: "about:config". Isto irá trazer a lista de comandos e variáveis que você pode alterar.

Depois digite "network.http.pipelining" na barra Filter e altere o valor para "true". Basta dar um duplo clique sobre a linha.

A próxima coisa a se fazer é localizar o "network.http.pipelining.maxrequests" e alterar para um valor mais alto, se você setar o valor para 10, o FireFox irá executar 10 requisições de uma só vez.

Agora o último passo, clique em qualquer lugar com o botão direito e selecione "Novo", "Inteiro". Coloque o nome "nglayout.initialpaint.delay" e valor "0". Isto irá fazer o browser responder mais rápido as informações que ele recebe dos sites.

Feche e abra o FireFox novamente e aproveite a velocidade ;)

Conclusão
Isso é tudo, se você está utilizando uma conexão de banda larga as páginas irão abrir pelo menos 2/3 vezes mais rápido do que antes. Isto é apenas uma das muitas vantagens que o FireFox tem sobre o IE.

Rafael M. Capovilla - iceman NOSPAM underlinux com br


Link:
      http://www.underlinux.com.br/noticia4684.html

Turbinando o Firefox (FireFox on Steroids)




Fonte:



"
Quote (Scott Mikules: Um de nossos leitores nos mandou neste how-to para aumentar a performance do FireFox. ... E ficamos impressinados com o ganho na velocidade de download e na velocidade de acesso as paginas web...)

Link: http://www.ipkonfig.com/cms/index.php?option=com_content&task=view&id=165&Itemid=29


;)

Marcelo
"




FireFox on Steroids

Monday, 28 March 2005

Author: Doug Shapero
Category: How-To's



FireFox on Steroids

      Scott Mikules:
      One of our readers sent in this How-To guide to speed up FireFox. We gave it a try ourselves and found the performance gave us a huge gain on download speeds bringing up web-pages. Thank Doug Shapero for his quick guide.



Doug Shapero writes:

The beta for Mozilla Firefox was released quite some time ago, with the official release back in November. For those who have it most likely use it for the tabbed browsing feature to switch back and forth between multiple web pages.

You may have noticed that the browser will make one request to a web page at a time, as do most web browsers currently on the internet. This is due to Firefox's configuration for the pipelines, which you can take advantage of that by making some simple modifications to its configuration file.

First in the URL bar, Type "about:config". This will bring up a list of commands and variables you can edit.

The second step is to put "network.http.pipelining" in the filter and change the value to "true".

After that you will want to put "network.http.proxy.pipelining" in the filter.

Like the last one, make that value set to "true" also.

The next thing you want to do is locate "network.http.pipelining.maxrequests" and change the value to some number higher, if you were to set it to 10, it would make up to 10 requests at once.



....



Onde estão os empregos?



Fonte:



Várias regiões do País estão se destacando em segmentos como turismo e biotecnologia, vale a pena conferir onde estão as boas oportunidades de emprego

Já não é novidade que alguns setores da economia são e serão responsáveis por um grande número de ofertas de emprego. Turismo, telecomunicações, têxtil e biotecnologia são alguns dos destaques. Mas, o que muita gente não sabe é que o País está criando pólos especializados em segmentos específicos. E conhecê-los pode ajudar na busca por um emprego.

O Estado de Minas Gerais, por exemplo, se destaca dos demais na região Sudeste. É possível encontrar boas oportunidades de emprego nas indústrias de metal-mecânica, informática, química, biotecnologia e até no setor moveleiro e de agrobusiness. Já a cidade de Campinas, no interior do Estado de São Paulo, é um pólo de empresas de alta tecnologia, em especial, telecomunicações e informática. Grandes empresas como Lucent, Compaq e Motorola estão atuando na região e estão à procura de profissionais qualificados.

O setor de telecomunicações, juntamente com a indústria automobilística, é o destaque em Curitiba (PR). Já Florianópolis está atraindo grandes investimentos na área de turismo. Há vagas para quem quer atuar como garçom, cozinheiro, hoteleiro e até como programador e analista de sistemas. No Rio Grande do Sul, há dois destaques: na capital, Porto Alegre, a indústria eletrônica oferece oportunidades para técnicos e engenheiros eletrônicos. Em Novo Hamburgo, a indústria calçadista é responsável pela boa economia da região há muito tempo. Entretanto, Sobral (CE) também tem se destacado no segmento e abre oportunidades para profissionais com formação ou experiência no setor.

Mas é o setor de tecnologia da informação o responsável pela criação de vários pólos no País. Blumenau (SC), Brasília (DF), Ilhéus (BA), Salvador (BA), Recife (PE), Fortaleza (CE) e Campina Grande (PB) são cidades que possuem ótimas ofertas de emprego para profissionais do setor. Campina Grande, por exemplo, foi considerada pelo periódico norte-americano Newsweek um modelo de centro tecnológico no Brasil.

Mas, voltemos ao senso comum: para conseguir uma ótima oportunidade de emprego, a qualificação é a palavra-chave. Investir em cursos de idiomas, principalmente no inglês, obter uma formação superior na área de afinidade, complementado com cursos de especialização ou pós-graduação, diferenciarão um candidato nos processos de seleção. Portanto, não perca tempo! As provas de que o mercado está precisando de bons profissionais estão aí. Batalhar por uma chance exige qualificação, dedicação e paciência.

terça-feira, abril 12, 2005

Acessando partição Reiserfs pelo Win




Fonte:

Caso alguma vez precise acessar pelo Windows sua partição Reiserfs encontrei esse programa
que compriu essa necessidade de forma rápida. Abaixo especifique a partição onde se encontra o linux na opção
Logical Drive

Assim ela já conecta a sua partição onde se encontra o Linux e acima a opção de copiar arquivos do linux para windows.

Screenshot do programa:
http://www.wolfsheep.com/map/rfsgui.jpg


E o Download:
http://www.wolfsheep.com/map/rfsgui-1.4.zip

Há arquivos em sua partição Reiserfs, mas você está Windows e precisa acessa-la use esse programa simples e rápido.


Links:
         http://www.wolfsheep.com/map/rfsgui-1.4.zip

MS corrige bugs no Windows, IE e Word




Fonte:



SÃO PAULO – A Microsoft publicou nesta terça-feira, 12/4, seu pacote mensal de atualizações. O pacote contém oito correções de bugs, envolvendo todas as versões ativas do Windows, o IE 5.x e 6.0, o Word e o MSN Messenger. Há ainda uma correção para o Exchange Server.


Distribuído em oito boletins de segurança (MS05-016 a MS05-023), o pacote envolve cinco problemas críticos e três classificados como “importantes”. Os que afetam o Windows, IE, Exchange Server e MSN Messenger e Word são críticos. Os outros três afetam somente o Windows.


As versões do Word afetadas são as três últimas: 2000, 2002 e 2003. Do Exchange entram as versões 2000 Service Pack 3 e 2003, com ou sem Service Pack 1.


Para fazer o download das correções – que variam conforme a versão do programa ou do sistema --, vá ao endereço http://www.info.abril.com.br/download/4166.shtml.



Carlos Machado, da INFO

Microsoft contra os softwares open source




Fonte : Redação iMasters



A Microsoft parece estar ficando magoada ao ver corporações - e até mesmo países, como o Brasil - escolherem o Linux como sistema operacional e se declarando zonas livres da Microsoft.

Está sendo suficiente para a gigante se sentir, digamos, mal-amada pelo resto do mundo. "Sim, às vezes nos sentimos assim", afirmou o executivo da companhia Martin Taylor.

Taylor, que antes atuava como "chefe de staff" para o CEO Steve Ballmer, agora age como um embaixador da companhia. Ele trabalha diplomaticamente para convencer corporações e governos a darem à Microsoft uma outra chance. Armado com fatos, estudos independentes e a arte da persuasão, Taylor está trabalhando para conter a "emoção e religião" dos seguidores dos padrões abertos. "Sei que precisamos progredir na construção da nossa imagem e na satisfação dos clientes. Estou começando a perceber que esse é o caminho", finalizou.


HasciiCam




Fonte : noticiaslinux.com.br



Os fãs de webcam não podem perder o HasciiCam.
O HasciiCam torna possível ter um vídeo em tempo real na web em ASCII. O software captura o vídeo de uma placa de captura e renderiza em letras ASCII, formatando a saída para uma página HTML com uma tag de refresh (atualização), ou em um simples arquivo texto. Isto significa que não há necessidade de software extra além do navegador :)

Confira: http://www.hascii.org/

Os desafios no PC popular




Fonte : noticiaslinux.com.br



Logo o PC Popular chega as lojas, torcemos para que a idéia de certo, mas será que tudo vai ocorrer bem? Veja, no texto que Alexandre Figueiredo escreveu para o site Webinsider, os desafios que o governo está enfrentando com o PC popular.

http://webinsider.uol.com.br/vernoticia.php/id/2408

domingo, abril 10, 2005

Auto-instalação do SP2 será reativada na terça



Fonte: http://info.abril.com.br/aberto/infonews/042005/08042005-3.shl


SÃO PAULO - A modificação fornecida pela Microsoft para evitar a instalação do Service Pack 2 do Windows XP pelo auto-update deixará de funcionar a partir de terça-feira (12). Depois dessa data, ou o usuário deixa o SP2 ser instalado ou desabilita todos os updates automáticos.


A Microsoft havia ofertado um pequeno programa que modificava o registro do Windows XP e bloqueava a instalação do SP2, mas permitia a instalação de todos os outros updates. Várias empresas haviam solicitado essa opção no ano passado, já que muitas delas enfrentaram problemas após a instalação do pacote.


Além de adicionar novas funcionalidades, o SP2 traz diversas atualizações de segurança. O update é considerado crítico pela Microsoft, mas uma pesquisa da AssetMetrix mostrou que apenas 25% das instalações do XP receberam a atualização. Segundo a mesma pesquisa, 40% das empresas americanas estão decididas a não instalar o Service Pack 2 em nenhuma de suas máquinas para evitar incompatibilidades.


Carlos Chernij, do Plantão INFO

quinta-feira, abril 07, 2005

Key Loggers




Fonte : Redação iMasters


Christiano Cony
Christiano Cony é formado como administrador de Linux Red Hat 7.0 e trabalha com seguranca WEB.



Olá pessoal. Darei continuidade à série publicando hoje, com exclusividade, um artigo que será publicado na página do Canal irc #ath da IRC.VIACHAT.NET, criado por Hualdo, com fim de esclarecer o que é e como acontecem.

Hualdo, para quem não conhece, é um dos ícones da banking no Brasil, experiente, ético e respeitado por muitos, inclusive por membros de grupos rivais, abre o jogo e escreve para essa coluna. Confiram!

Invasão aos bancos ou não?

Invasão? Não, infelizmente nesse aspecto os bancos são realmente seguros, seus sistemas e databases são bastante seguros para serem roubados assim facilmente. Não que não haja possibilidades, é como eu sempre digo "sistemas são feitos por homens e estes como sabemos estão longe da perfeição...logo nenhum sistema é perfeito".

Hacker ou Não?

Hacker? Os termos hoje em dia estão muito deturpados... Bankers, Carders, Crackers todos são chamados pela mídia de hackers. É apenas esse termo que eles conhecem. Esses indivíduos que fazem fraudes com contas bancárias são chamados de Bankers, os que fazem fraudes com cartões são chamados Carders. Já os Hackers são especialistas em invasão de sistemas. Hackers também tem ética, para que destruir uma coisa que você usa?

Quais as engenharias usadas?

Bom, a respeito de engenharias, pensem comigo. A engenharia tem que ser algo interessante, que estimule o destinatário a clicar no link do arquivo. Nesse caso usaremos as engenharias de empresas como Serasa, SPC, e outras empresas de proteção ao crédito. Pois se você recebe um e-mail aparentemente de uma empresa verídica informando que seu nome está sujo no SPC, Serasa etc. sua atitude seria clicar no link do relatório e fazer a verificação, é nesse momento que você se dá mal. Outras engenharias bastante usadas são: Veja a Playboy desse Mês de graça, Ganhe dinheiro Fácil, Mp3 gratuitos, Emprego na Hora, Trabalhe no Computador, Voxcard, etc. são tantas.

O que é Keylogger?

KL ou keylogger nada mais é do que um programa responsável por gravar todas as teclas digitadas em seu computador ou pelo menos era isso a algum tempo atrás, pois hoje em dia os coders (criadores de programas) conseguiram criar os keyloggers a ponto de logar os chamados "seguros" teclados virtuais dos bancos.

Como Funcionam?

O método de funcionamento de um keylogger é muito simples. Ao ser executado por um usuário curioso, ele se instala no registro do computador, e quando a pessoa abre uma das páginas dos bancos em que esse keylogger foi programado para logar, ele grava todas as teclas digitadas no site do banco incluindo o teclado virtual. Para o keylogger logar um determinado banco ele tem que ter os dados desse banco armazenados em sua database, sem esses dados o keylogger não loga o banco. E ao obter esses dados, o keylogger age como emissor de e-mail e envia as suas senhas em modo de texto limpo para o e-mail configurado pelo compilador do keylogger. Lembrando que o keylogger dos bankers é um keylogger inteligente, que não loga coisas aparentemente inúteis para eles como senhas de e-mails, provedores etc. Ele só começa a logar quando a pessoa entra no site do banco especificado em sua database de programação.

Como funcionam os spams?

SPAM é simplesmente o ato de você enviar e-mails para determinadas pessoas sem a autorização do destinatário. Com algum assunto de interesse da pessoa (geralmente os spams reais tem assuntos de total desinteresse) informando algo ao destinatário que obrigue clicar no link e instalar o keylogger em seu computador.

Como comentei semana passada, mostro também como remover um KL (Key Logger) do seu Windows.

A seguir, C0d3_Bl4ck_NINJA, ensina uma maneira muito simples de evitar que o Windows carregue Key Loggers instalados no seu sistema operacional.

01. Vá em 'Iniciar'

02. Vá em 'Executar'

03. Digite 'msconfig'

Abrirá um Utilitário de Configuração do Windows, como esse abaixo:


04. Procure a aba 'Inicializar'

Essa lista abaixo são alguns executáveis que são executados quando o sistema operacional é carregado. Repare que muitos dos 'Itens de Inicialização' tem nomes familiares, como 'NeroCheck' ou 'MsnMsgr' que representam o aplicativos instalados como Nero e MSN Messenger, respectivamente. Note também, que esses, como outros itens da lista, encontram-se marcados. Porém, há 3 itens suspeitos, não selecionados:


O primeiro, não se identifica ao sistema, esconde o comando, porém mostra o 'local' onde está instalado no registro. Deve ser bem analisado, deletado, se possível. O segundo suspeito, tem nome 'PowerS' com comando gerado a partir da pasta 'C:\Windows\', certamente um
executável malicioso, não dê chances. Desmarque-o na hora. O terceiro suspeito é o mais claro de todos, tem nome 'foto' e se repararmos tem '.scr', e está sendo executado a partir do 'C:\Windows\system32\'. Desmarque-o também. Livre-se da praga!

Esse terceiro é um Key Logger instalado no seu sistema, capturando dados seus e enviando à terceiros.

Certamente esse Key Logger infectou o sistema a partir de download que se apresentava como uma fotografia, ou algo do gênero. Preste sempre muito atenção ao baixar arquivos, pois a curiosidade matou o gato!

05. Feitas as alterações, o sistema pedirá que você reinicialize o sistema. Faça, e livre-se de vez de umas das grandes pragas esperadas para esse ano de 2005.

Caso tenham dúvidas, no processo de exclusão me mandem e-mail josechris@rjnet.com.br

Espero poder atender a todos, agradeço os elogios e críticas.

Abraço pessoal!

Ataques de envenenamento de cache DNS (DNS cache poisoning)




Fonte:



O CAIS está acompanhando desde 03/03/05 relatos do SANS ISC referentes a sucessivos ataques de evenenamento de cache DNS (DNS cache poisoning) que estão redirecionando usuários para sites WWW contendo malware.

No primeiro ataque, registrado em 22/02/05, as vítimas foram redirecionadas para três servidores diferentes: 217.160.169.87, 207.44.240.79 e 216.127.88.131. Os domínios correspondentes aos servidores foram identificados como: www.7sir7.com, 123xx1.com e abx4.com.

Todos os endereços acima correspondem a servidores UNIX comprometidos. O atacante colocou em tais servidores dois exploits para o Internet Explorer, de modo que se os usuários fossem redirecionados para estes servidores e o browser estivesse vulnerável, a vítima seria infectada com um programa spyware, que basicamente é um programa que coleta informações privadas em uma estação.

No dia 25/03/2005 foi reportada a existência de dois servidores DNS maliciosos redirecionando usuários (222.47.183.18 e 222.47.122.203). Estes servidores estavam redirecionando os usuários para os próprios servidores, onde havia uma página sobre venda de medicamento. Neste segundo ataque não foi encontrada nenhuma evidência de malware, então acredita-se que trata-se do trabalho fruto de um spammer.

Alguns dias depois o SANS registrou um novo ataque, ocorrido entre 25/03/2005 e 01/04/2005. Tudo indica que este segundo ataque tem relação com o primeiro, visto que possui o mesmo propósito de instalar um programa spyware. Desta vez os servidores DNS forneceram os seguintes endereços: 209.123.63.168, 64.21.61.5, 205.162.201.11.

Através de análises em máquinas comprometidas, foi verificado também que domínios de alto nível (.com, por exemplo) foram redirecionados, o que leva a um alto índice de redirecionamento para diversos sub-domínios (ex: cnn.com, redhat.com, officeupdate.com). Os arquivos de exploit observados nas máquinas comprometidas foram:

* abx.ani
* abx22.ani

Estes programas exploram uma vulnerabilidade divulgada pelo CAIS em Janeiro (consulte a seção "Mais Informações"). O spyware instalado pelo exploit de Internet Explorer foi identificado como:

* Kaspersky: AdWare.ToolBar.SearchIt.h
* Panda: Adware/AbxSearch

Apesar das investigações ainda não terem sido concluídas, o CAIS alerta do perigo que este ataque representa e da necessidade de efetuar alterações nos servidores DNS do Windows NT4 e Windows 2000.

Assinaturas do IDS Snort

A seguir, uma assinatura válida para o IDS Snort, de modo a detectar o ataque em andamento.

alert udp $EXTERNAL_NET 53 -> $HOME_NET any (msg:"com DNS cache poison";content:!"TLD-SERVERS"; nocase; offset:10; depth:50; content:"|c0|";content:"|00 02|"; distance:1; within:2;byte_jump:1,-3,relative,from_beginning; content:"|03|com|00|"; nocase;within:5; classtype:misc-attack; sid:1600; rev:3;)

As regras Bleeding Snort ja foram atualizadas para detectar este tipo de ataque. Elas estão em:

Bleeding Snort rules

O CAIS tem interesse em obter alertas do snort, assim como dumps dos pacotes, no caso de detecção de tráfego correspondente à regra enviada acima. Favor enviar os logs para o endereço cais@cais.rnp.br.

Sistemas afetados:

* Servidores de DNS do Windows NT4 e Windows 2000
* Symantec Gateway Security 5400 Series, v2.x
* Symantec Gateway Security 5300 Series, v1.0
* Symantec Enterprise Firewall, v7.0.x (Windows and Solaris)
* Symantec Enterprise Firewall v8.0 (Windows and Solaris)
* Symantec VelociRaptor, Model 1100/1200/1300 v1.5

Correções disponíveis:

* Windows NT4 e Windows 20000
* Produtos Symantec

Mais informações:

* March 2005 DNS Poisoning Summary
* Vulnerabilidade em arquivos de ícones e ponteiros de mouse

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.




Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml

Falha no GNU/Linux permite ataque remoto




Fonte : rootlinux.com.br



A Red Hat está alertando usuários corporativos de GNU/Linux para atualizar as instalações do XFree86 para eliminar uma série de falhas de segurança que, entre outros riscos, permitem que um hacker domine o sistema do usuário.

O XFree86 é uma implementação do X Window System, que oferece funcionalidades gráficas como KDE e Gnome.

Segundo a Red Hat, os sistemas afetados pelos bugs incluem Enterprise Linux AS 3, Enterprise Linux ES 3 e Enterprise Linux WS 3.
Paralelamente, vendedores da plataforma de código-fonte aberto chamam a atenção para correção de falhas no ImageMagick, Sylpheed e demais components do Advanced Linux Environment SGI.

Uma das falhas mais graves do XFree86 diz respeito à biblioteca libXpm, usada por algumas aplicações para abrir imagens XPM. Um ataque poderia utilizar um arquivo malicioso XPM para executar códigos no sistema do usuário.

De acordo com a Red Hat, a falha é de nível moderado. Mas a empresa de segurança Secunia alertou que se trará de uma vulnerabilidade séria por permitir a realização de ataques remotos. A última atualização do XFree86, datada de 16 de março, resolve os problemas com a libXpm e demais falhas.

A MandrakeSoft e Red Hat também divulgaram correções para o ImageMagick. O SGI publicou uma atualização para seu Advanced Linux Environment , corrigindo uma série de bugs, incluindo falhas que afetam componentes xpdf, squid e kdenetwork.

Fonte: Computerworld

Orkut é lançado totalmente em português




Fonte : rootlinux.com.br



O Orkut, site de relacionamento social criado pelo Google no ano passado, já está disponível em português.

A empresa não havia antecipado o lançamento, mas era inevitável que uma versão tupiniquim estava para sair.
Criado por Orkut Buyukkokten, um funcionário do Google, o site caiu rapidamente no gosto dos brasileiros. Em junho de 2004, a comunidade do país ultrapassou a dos Estados Unidos. Hoje, corresponde a 66,43% de todos os usuários do serviço.

O Orkut, no entanto, permanece com sérios problemas de instabilidade, e já foi superado em recursos por concorrentes mais novos, como o Gazzag.


Fonte: Terra

Ferramentas para Gerentes de Rede e Segurança: Sysinternals





O Site do SysInternals disponibiliza várias ferramentas e utilitários para Gerente de Rede e para o pessoal que se preocupa com segurança da sua máquina.

Uns dos grandes destaques são:

- Os programas que simulam comandos Unix para gerência de processo (PsTools v2.14);
- O subistituto para o Gerenciador de tarefas do windows (Process Explorer v9.03), ele tem várias vantagens e uma é o comando para pesquisar e revelar quais os processos que estão usando um determinado arquivo “.dll”;
- Os programas de monitoramento de acesso a Registro e Arquivos (Filemon v6.12, Regmon v6.12);
- E a novíssima ferramenta contra Rootkit (programas que assume o controle completo da máquina sem que você consiga verificar, fica invisível ao SO é praticamente impossível detecta-los) esse programa ajuda a detecta-los.(RootkitRevealer v1.33).
:: Veja uma lista desses programas em www.rootkit.com!

Bom proveito,

Raphael S. Andrade

sexta-feira, abril 01, 2005

Mercado de segurança deve crescer 15% no Brasil




Fonte : Redação iMasters



De acordo com a Via Forum, que promove esta semana o evento Security Week, o mercado de segurança da informação movimentou, no Brasil, cerca de US$ 300 milhões em 2004. A previsão para 2005 é de um crescimento de 15% a 20%, chegando a algo em torno de US$ 50 milhões a mais do volume atual.

"O País é o principal desenvolvedor de tecnologia da América Latina e
está entre os dois maiores PIBs da região, junto com o México", declara Robert Jansen, presidente da Via Forum.

De olho nesse potencial, a ISC2 - instituição que emite o Certified Information Systems Security Professional (CISSP) - acredita que, nos próximos dois anos, os atuais 125 profissionais certificados devem chegar a 500, de acordo com o vice-presidente da instituição Claude Williams.

A Smart Card Alliance, organização voltada à promoção de cartões inteligentes, também vê futuro no País para seus associados. "Estamos avaliando Brasil, México e Ilhas do Caribe, que são locais com economia forte e desenvolvimento em tecnologia da informação", revela Randy Vanderhoof, presidente e CEO da Smart Card Alliance.

IE deixa passar cavalo-de-tróia em banner




Fonte:



SÃO PAULO – Uma brecha de segurança no Internet Explorer permite a execução remota de programas no micros com a simples visita a um site mal-intencionado.

O alerta foi publicado esta semana pela Eeye Digital Security. A empresa, no entanto, não entra em detalhes sobre a vulnerabilidade antes que haja uma correção. Ela indica apenas que o problema afeta o Internet Explorer e o Outlook, sem indicação de versões, nos sistemas Windows XP, 2000 e NT.

Segundo a Eeye, um programa nocivo pode ser instalado em imagens como banners. A simples visita do usuário ao site pode provocar o download do cavalo-de-tróia. A Microsoft, segundo a Eeye, já está a par do problema.

Carlos Machado, da INFO

Gmail revida contra Yahoo e aumenta cota para 2 GB




Fonte:



SÃO PAULO - O Gmail deu mais um passo adiante e começa a oferecer 2 GB de espaço, o dobro da sua capacidade inicial. A novidade vem pouco mais de uma semana depois do Yahoo! Mail anunciar que aumentará sua cota para 1 GB.

O espaço está sendo aumentado gradualmente para todos os usuários ao longo do dia de hoje (01), que é o aniversário de um ano do serviço. Segundo uma mensagem no seu próprio site, o Gmail afirma que o espaço pode ser aumentando para até mais do que 2 GB no futuro.

Carlos Chernij, do Plantão Info

Aúncio